Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???

Save this PDF as:
 WORD  PNG  TXT  JPG

Ukuran: px
Mulai penontonan dengan halaman:

Download "Mengapa menggunakan web proxy yang terintegrasi dengan AntiVirus???"

Transkripsi

1 Mengapamenggunakanwebproxyyangterintegrasidengan AntiVirus??? HalamanwebsangatrentangsekaliterserangwormdanvirusyangtersebardiInternet.SitusWeb,baik sengaja atau tidak sengaja dan karena mereka rentang sehingga dapat diubah tanpa sepengetahuan penulis yang sah, kadang kadang mempunyai referensi script program yang dapat digunakan untuk menginfeksipenggunakomputer.selainitu,situasitelahmemburuksejakbeberapakerentanandalam sistem berbasis gambar yang telah memungkinkan virus untuk dieksekusi dalam format file JPEG. Terakhir, meningkatnya penggunaan applet Java adalah meningkatkan jumlah multiplatform virus menyebarmelaluihttpdanoperasiterlepasdariplatform(pc,palmtop,ponsel)atausistemoperasidi tempat mereka bekerja. Solusi terbaik untuk jenis masalah ini adalah untuk menyediakan semua perangkat klien yang terhubung ke internet dengan program antivirus yang baik dengan real time perlindungan, memeriksa setiap file yang masuk. Namun, ini mungkin tidak cukup untuk dua alasan: tidakadaprogramantivirus,bahkanmerekamemilikimekanismetandatanganuntukmemperbaruidiri, dapat memberikan 100% jaminan terhadap setiap virus; real time memeriksa konten masuk adalah sangatmembebanidalamistilahkomputasidanterutamapadaperangkatyangkinerjanyatidakterlalu baik, ia dapat memperlambat sistem sampai membuat pengguna menonaktifkan antivirus secara realtimeperlindungan.untukalasanini,virussemakindilakukancheckadalahhulu,sebelumviruspotensial dapatmenjangkaupenggunaklien.dengankatalain,sistemantivirusterpusatdigunakanpadaserverserver yang menawarkan layanan tertentu. Contoh yang paling luas adalah bahwa e mail server, yang memiliki sistem yang menganalisis pesan yang masuk dan keluar melalui SMTP dan lampiran untuk memindaivirus.dalamhalini,aplikasiantivirusmemeriksagatewaysmtpsangatwajar,karenae mail wajib untuk melewati itu, sebelum mencapai kotak masuk pengguna. Untuk layanan http, ini tidak begitusignifikan,karenaklienlandapatberpotensimenghubungkanlangsungkesalahsatuserverweb yang tersedia di Internet. Solusi untuk masalah ini memperkenalkan aplikasi yang melibatkan tingkatpintugerbangkelanuntukmengumpulkanhttppermintaankliendanmajumerekakeserverwebyang relevan. Gateway aplikasi ini disebut sebagai Web Proxy dan karena ia mampu menafsirkan protokol http, bukan hanya filter berdasarkan URL, tetapi juga merinci materi yang sedang dilakukan (HTML, JavaScript,JavaApplet,gambar,...)danuntukscanvirus.Salahsatufungsiyangpalingumumdariproxy sejauh ini web cache, yaitu pada disk pengarsipan halaman web yang telah dikunjungi, dalam rangka mempercepatmenampilkanalamaturlyangsamauntukpermintaanpenggunaberikutnya.tujuandari halinijugauntukmengurangikonsumsibandwidthdiinternetdansalahsatuyangpalingdikenalsistem proxy, mampu melakukan fungsi fungsi web cache adalah Squid, didistribusikan dengan lisensi Open Source.ZEROSHELLtidakmemadukanSquidkarenatidakmengumpulkanhalamanweb.Tugaswebyang berfokus pada program antivirus dan filter konten, menggunakan blacklist URL, ditangani oleh HAVP sebagaisistemproxydanclamavsebagaiperangkatlunakantivirus.keduanyadidistribusikandibawah lisensigpl. ProxyModeTransparan Salah satu masalah terbesar ketika menggunakan server proxy adalah bahwa mengkonfigurasi semua webbrowseruntukmenggunakannya.olehkarenaitu,perlumenetapkanalamatipataunamahostdan port TCP yang merespon (biasanya port 8080). Hal ini bisa memberatkan dalam kasus LAN dengan banyak pengguna, tapi lebih buruk lagi, mungkin tidak menjamin terhadap pengguna menghapus konfigurasiiniuntukmendapatkanakseslangsungkeweb,sehinggamenghindariantivirusmemeriksa, akses penebangan dan blacklist. Untuk mengatasi masalah ini, ZEROSHELL Transparent Proxy menggunakanmodusyangmelibatkankliensecaraotomatismenangkappermintaanpadatcpport80. Jelas,untukZEROSHELLuntukdapatmenangkappermintaanwebini,makaharusdikonfigurasisebagai sebuah gateway jaringan, sehingga lalu lintas internet klien berjalan melewatinya. ZEROSHELL akan secara otomatis mengambil http permintaan apakah ini adalah tingkat 2 gateway (jembatan antara Ethernet, WIFI atau antarmuka VPN) atau lapisan 3 gateway (router). Hal ini tetap penting untuk menentukan di mana antarmuka jaringan atau subnet IP permintaan ini harus diarahkan. Hal ini dilakukan dengan menambahkan apa yang disebut HTTP Menangkap Aturan seperti ditunjukkan pada gambardibawahini:

2 Konfigurasirulehttp Dalam contoh pada gambar diatas, http ETH00 dan permintaan dari antarmuka jaringan ETH03 dicapture. Dikeluarkan dari kunjungan ini adalah mereka yang diarahkan pada server web milik /16IPsubnetdanmerekayangberasaldarikliendenganalamatIP Mungkinada beberapaalasanmengapaperluuntukmengecualikanintervensidaritransparentproxypadabeberapa klien dan beberapa web server. Sebagai contoh, salah satu server web dapat membatasi akses hanya untuk klien dengan IP tertentu pada ACLs. Dalam kasus ini, jika capturing permintaan proxy di atas server, maka akan dicapai melalui IP nya dan ini akan mencegah akses. Di sisi lain, hal itu tidak akan dapatdiotorisasialamatipdariproxydiwebserveracls,karenahaliniakanberartitanpapandangbulu memungkinkan akses ke semua klien yang menggunakan proxy. Jelas, kemudian, bahwa satu satunya solusi adalah menghindari capturing permintaan oleh transparent proxy. Terakhir, perhatikan bahwa aturaniptablesuntukmengarahkankearahlayananproxy(8080tcp)ditempatkandihilirdaricampur tangan mereka di Captive Portal. Berkat ini, Captive Portal dan Transparent Proxy dapat diaktifkan secarabersamaanpadaantarmukajaringanyangsama. KonfigurasidanAktivasiServisProxy Sepertidiilustrasikandalamgambardibawahini,konfigurasilayanandariproxydenganantiviruscheck adalah sangat sederhana. Setelah mengkonfigurasi mesin ZEROSHELL untuk bertindak sebagai router dansetelahmengkonfigurasipadakliensebagaidefaultgateway,ataukonfigurasisebagaijembatandan interposing pada titik di mana LAN arus lalu lintas ke dan dari Internet, cukup aktifkan flag [Enabled] sehingga proxy dapat mulai bekerja. Seperti disebutkan dalam paragraf sebelumnya, web permintaan yang sebenarnya dicegat dan diserahkan ke proxy adalah mereka yang ditentukan melalui konfigurasi [HTTPsesuaiaturan].

3 Konfigurasiproxymelaluiinterfaceweb Perhatikan bahwa, start up layanan dari proxy sangat lambat dibandingkan dengan layanan lain, dan padahardwareyangtidakterlalucepatdapatberlangsunghingga30 40detik.Halinidisebabkanoleh kebutuhan antivirus ClamAV menscan sejumlah file dalam memori mereka. Untuk mencegah hal ini menghalangikonfigurasiwebinterfacedanstart upscriptsuntukintervalwaktuyangpanjang,layanan dimulai asynchronously. Karena itu, ketika proxy diaktifkan atau mengkonfigurasi ulang, item Status tidak ditampilkan sebagai ACTIVE (hijau) langsung, tapi pertama tama ketika STARTING tandanya (oranye) yang menunjukkan bahwa layanan ini telah memuat the signature. Untuk memahami ketika proxysebenarnyamulaitampil,klikpada[manage]untukmereloadhalamankonfigurasi,ataucukupklik pada[proxylog]untukmelihathavpdaemon'sstart uppesan.selamaperiodeawaldarihavpdaemon, aturaniptablesuntukmenangkappermintaanhttpsementaradihapus,lalulintaswebmemungkinkan mengalirsecarateratur,tetapitanpadiscanvirus.beberapaitemkonfigurasidianalisissecaralebihrinci dalamparagrafberikut. AksesLogdanPrivasi Menjadi application gateway http mampu menafsirkan permintaan, agar bekerja dengan benar, web proxy decrypts URL yang dikunjungi oleh pengguna. Secara default, ZEROSHELL tidak mengirimkan informasi ini ke log sistem, yang, jika terkait dengan alamat IP klien meminta halaman web, dapat membantu untuk menelusuri konten mengunjungi dari para pengguna. Namun demikian, penebangan informasi ini dapat diaktifkan dengan memodifikasi item [Access Logging] dari "Hanya URL yang mengandung Virus" untuk "Ada Akses". Dengan melakukan ini, setiap URL yang dikunjungi tersebut tercatat dalam log yang terkait dengan alamat IP klien. Hal ini perlu, sebelum mengaktifkan opsi ini, untuk berkonsultasi undang undang lokal di negara Anda untuk memastikan bahwa penebangan dari URL yang dikunjungi tidak bertentangan dengan hukum privasi nasional. Selain itu, penting untuk menyadari bahwa, seperti memungkinkan NAT di router akses Internet, setiap klien permintaan eksternal dibuat oleh router itu sendiri, dengan cara yang sama permintaan http melewati proxy tampaknyadibuatdarialamatipdariserverproxy.inidapatmenyebabkankesulitandalammenelusuri identitas pengguna yang telah melakukan tindakan ilegal pada remote server. Sebuah solusi untuk masalah ini, yang kurang invasif dalam istilah privasi, bisa untuk mengaktifkan penebangan dari Connection Tracking(dari antarmuka web ZEROSHELL[Firewall][Connection Pelacakan]). Dengan cara

4 ini,tcp/udpkoneksitercatatdalamlogyangmenunjukkansumberip,portsumber,iptujuandanport tujuan.olehkarenaitu,tidakakanmungkinuntukmelacakaktivitaspenggunakonten,namunjejakakan disimpankoneksidibuat.sekalilagi,dalamkasusiniadalahperluuntukberkonsultasidenganundangundangsetempatsebelumsambunganmemungkinkanpelacakan. AntivirusmengecektiapFileGambar UntukwaktuyanglamaitumengirabahwafileyangberisigambarJPEGatauGIFtidakbisamengandung virus, karena hanya terdiri atas data diformat dalam format yang telah ditetapkan, ditafsirkan oleh sistemmelihatsistemoperasi.baru baruini,beberapakomponenrenderinggambartelahmenunjukkan bahwa mereka rentan jika mereka tidak diperbarui dengan tambalan. Sebuah gambar yang dibangun sesuai dapat menciptakan sebuah Buffer overrun dan menjalankan kode arbitrer pada sistem. Sangat mudah untuk memahami keseriusan ini, mengingat sebagian besar konten hypertext di WWW dalam bentuk gambar. HAVP proxy yang dikonfigurasi di ZEROSHELL, secara default gambar di scan menggunakan program antivirus ClamAV. Namun demikian, pada hardware lambat, scanning gambar bisa menunda pembukaan halaman web dengan banyak gambar. Dalam hal ini mungkin untuk menonaktifkanpemindaianfileberisigambar,denganmengatur[periksaimages(jpg,gif,png)]pilihan dari"diaktifkan"ke"disabled" OtomatisupdateofClamAV Kecepatan dari virus baru diletakkan di internet dan diidentifikasi, bertanda antivirus meningkat dan seringdimodifikasi.padadatabaseclamavadapengecualian,berkatfreshclamdaemon,bisadiupdate onlinekapansajasecarateratur.zeroshellmengkonfigurasifreshclamsecaradefaultuntukmemeriksa databaseterbarunyasebanyak12kalidalamsehari.intervalinidapatdiaturmenggunakan[jumlahcek per Hari] parameter, dari minimal 1 sampai maksimal 48 cek per hari. Hal ini juga penting untuk mengatur [Country of the Mirror] dengan benar, melalui mana freshclam memilih situs yang terdekat untuk men download virus database. Namun, perlu diketahui bahwa update secara teratur adalah operasicepatyangtidakmenghasilkanbanyaklalulintas,karenasistemupdatediferensialdigunakan. Daftarwebstiteblacklistdanwhitelist Hal ini sering diperlukan untuk memblokir menampilkan sejumlah situs web karena konten mereka dianggaptidakcocokuntukparapenggunalayananweb.contohnyaadalahorangdewasa hanyamateri, yang tidak boleh ditampilkan pada komputer untuk anak anak yang memiliki akses. Salah satu solusi yang sangat efektif untuk masalah ini adalah web memaksa klien untuk mengakses internet melalui proxy,yangmelaluiperangkatlunakcontentfilteringsepertidansguardian,memeriksaisidarihalaman html memblokir mereka yang diduga milik kategori yang tidak diinginkan. Mekanisme filter ini dapat dibandingkan dengan sistem antispamming. Sayangnya, tidak jelas apakah lisensi rilis DansGuardian kompatibel untuk integrasi dalam suatu sistem seperti ZEROSHELL dan, karenanya, tidak digunakan demi menghindari risiko pelanggaran lisensi. Pada saat ini, satu satunya cara untuk memblokir atau memungkinkan tampilan halaman web adalah daftar hitam dan membolehkan akses halaman web sepertiyangditunjukkanpadagambar.

5 Konfigurasiblacklistwebproxy Whitelists dan blacklist terdiri dari rangkaian URL yang diatur pada baris yang berbeda. Setiap baris dapatberhubungandenganbeberapahalamanwebketikakarakter*yangdigunakan.untukmemblokir situs tempat pada di blacklist, sedangkan garis tanpa *, hanya akan memblokir halaman home dari situs tersebut. Situs yang terdapatdidaftarwhitelistlebihdiprioritaskanketimbangsitusyangterdaftardiblacklist.dengankata lain, jika halaman Web yang sesuai dengan item pada daftar blacklist dan pada saat yang sama ditemukan pada daftar whitelist, maka akses diperbolehkan ke halaman web tersebut. Selain itu, perhatikan bahwa tujuan dari whitelist tidak hanya memberikan akses ke halaman yang seharusnya dapatdilarangolehdaftarblacklist,tetapijugauntukmem bypassantivirusmemeriksa.harapmencatat dengancermattentanghalini.jikaadministratorlaninginmengadopsikebijakanmenyediakanakses kesejumlahsitus/iadapatmenentukan*/*barisdalamdaftarhitam,yangakanmencegahakseske semuahalamankecualiyangtermasukpadadaftarputih. Pengujianproxydanfungsiantivirus Pada dasarnya ada dua alasan mengapa proxy biasanya tidak bekerja dengan semestinya. Pertamatama, kita perlu memastikan apakah mesin ZEROSHELL dikonfigurasi sebagai router atau bridge, dan jugabahwalalulintaskedandariinternetbenar benarberjalanmelewatinya.kedua,andaharusyakin konfigurasi yang benar dari [HTTP sudah sesuai dengan Aturan], yang menentukan permintaan http benar benar diarahkan terhadap proses proxy(havp mendengarkan di :8080). Secara khusus, jika menangkap http request dikenakan pada antarmuka jaringan yang merupakan bagian dari sebuah bridge (jembatan), Anda harus yakin bahwa setidaknya satu alamat IP Anda telah didefinisikan. Cara termudah untuk mengecek apakah proxy bekerja dengan benar adalah untuk memungkinkan penebangan sementara semua akses dan menampilkan log proxy setelah meminta halaman web dari klien. Setelah yakin bahwa web proxy menangkap permintaan seperti yang diharapkan, pastikan perangkat lunak antivirus ClamAV bekerja dengan benar. Untuk melakukan ini, pertama tama periksa log freshclam apakah telah di set untuk diperbarui secara teratur. Lalu, ke URL untuk memeriksa apakah EICAR AV Test pengujian virus (katatidakberbahayaolehpenulis)yangditangkapdandiblokir.terakhir,perhatikanbahwaproxytidak dapat melayani permintaan https(http dienkripsi dengan SSL/ TLS) yang diberikan itu, tidak memiliki kunci pribadi server web, tidak dapat mendekripsi konten dan URL permintaan ini dikemas dalam terowongandienkripsi.

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

Grafis dan statistik lalu lintas menggunakan MRTG

Grafis dan statistik lalu lintas menggunakan MRTG Grafis dan statistik lalu lintas menggunakan MRTG Kemampuan untuk melihat grafik statistik untuk mengevaluasi penggunaan bandwidth akses internet dianggap sebagai fitur opsional dari router. Namun, pengetahuan

Lebih terperinci

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Menginstal dan mengaktivasi Versi sebelumnya Menginstal Anda tidak perlu menghapus instalan F-Secure Mobile Anti-Virus versi sebelumnya. Periksa pengaturan F-Secure

Lebih terperinci

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem 1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar

Lebih terperinci

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA

ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA ANALISIS JARINGAN INTERNET DI KAMPUS J2 KALIMALANG UNIVERSITAS GUNADARMA PENDAHULUAN Proxy server dapat digunakan sebagai lintas komunikasi data antara komputer klien dengan internet. Bekerja di layer

Lebih terperinci

INFRASTRUCTURE SECURITY

INFRASTRUCTURE SECURITY INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai

Lebih terperinci

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada Application Layer Application layer adalah lapisan yang menyediakan interface antara aplikasi yang digunakan untuk berkomunikasi dan jaringan yang mendasarinya di mana pesan akan dikirim. Layer ini berhubungan

Lebih terperinci

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos.

BAB I PENDAHULUAN. 2. Dapat mengetahui tujuan dari Virtual Host. 3. Mampu mengkonfigurasi Virtual Host khususnya pada Centos. BAB I PENDAHULUAN 1.1 Latar Belakang Virtual Host merupakan cara untuk mengatur banyak website atau URL di dalam satu mesin atau satu IP. Misalkan kita mempunyai banyak domain tapi hanya mempunyai 1 IP

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Perangkat keras dan perangkat lunak dalam suatu sistem komputer mempunyai peranan penting dalam menentukan kinerja sebuah sistem. Sistem dapat bekerja

Lebih terperinci

APPLICATION LAYER. Oleh : Reza Chandra

APPLICATION LAYER. Oleh : Reza Chandra APPLICATION LAYER Oleh : Reza Chandra Sebagian besar dari kita berpengalaman menggunakan Internet melalui World Wide Web, layanan e-mail, dan file-sharing. Aplikasi ini, dan banyak lainnya, menyediakan

Lebih terperinci

Choirul Amri. I. Pendahuluan.

Choirul Amri. I. Pendahuluan. Konfigurasi Internet Sharing dengan WinRoute Pro Choirul Amri choirul@bsmdaemon.com http://bsmdaemon.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

3. 3 Application Layer Protocols and Services Examples

3. 3 Application Layer Protocols and Services Examples NAMA KELOMPOK : RENDY PRATAMA P. 113140707111006 PANJI SATRIA S. 113140707111017 3. 3 Application Layer Protocols and Services Examples Application Layer, Layer tujuh, adalah lapisan paling atas baik di

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

TUGAS JARINGANN KOMPUTER

TUGAS JARINGANN KOMPUTER TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

Pengantar E-Business dan E-Commerce

Pengantar E-Business dan E-Commerce Pengantar E-Business dan E-Commerce Pertemuan Ke-5 (Keamanan Sistem E-Commerce) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Pilar Keamanan Sistem

Lebih terperinci

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall 3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

Cara Setting IP Address DHCP di

Cara Setting IP Address DHCP di Cara Setting IP Address DHCP di komputer/laptop Anda: Cara Setting IP Address DHCP di komputer/laptop Anda Berikut beberapa langkah mudah untuk mensetting ip address model manual ke model DHCP di komputer/laptop

Lebih terperinci

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN

PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN PEMFILTERAN HYPERTEXT TRANSFER PROTOCOL SECURE UNTUK PENGGUNAAN INTERNET YANG AMAN Dian Novianto Program Studi Teknik Informatika, STMIK ATMA LUHUR Jl. Jenderal Sudirman Selindung, Pangkalpinang diannovianto@atmaluhur.ac.id

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

Spam Filter Domain Statistics

Spam Filter Domain Statistics Spam Filter Domain Statistics Di sini Anda dapat melihat statistik untuk jangka waktu (jam, hari, Minggu, Bulan, Tahun). Statistik ditampilkan untuk: Spam ratio (of total messages) (Rasio Spam untuk total

Lebih terperinci

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP) APPLICATION LAYER Pengertian Application layer Service application layer (HTTP, DNS, SMTP) Domain Name System; DNS adalah sebuah sistem yang menyimpan informasi tentang nama host ataupun nama domain dalam

Lebih terperinci

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG

BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software, berikut tutorial dan tips membuat server VPN di Windows 8.

Lebih terperinci

Monitoring The Network

Monitoring The Network Monitoring The Network Introducing to Syslog PROGRAM STUDI TEKNOLOGI INFORMASI June 1, 2016 Authored by: Deantari Aji Monitoring The Network Introducing to Syslog Introducing to Syslog 8.1.1.1 Bila ada

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER

Kelompok 1. Anggota : BOBBY KURNIAWAN NIA FITRIANA ARI FEBRYANSYAH DIAN ULUMIA ORIN HARITSA YASSER Kelompok 1 Anggota : ARI FEBRYANSYAH BOBBY KURNIAWAN DIAN ULUMIA NIA FITRIANA ORIN HARITSA YASSER APPLICATION LAYER Application layer,adalah lapisan paling atas baik di OSI maupun di TCP/IP model.application

Lebih terperinci

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M CARA KERJA WEB SISTEM Web adalah sekumpulan halaman yang lebih dari satu dan dihubungkan melalui Pranala/Link

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Perangkat Jaringan Server proxy dalam kinerjanya membutuhkan perangkat untuk saling mengirim dan menerima data, adapun perangkat yang digunakan di jaringan

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1. Internet Menurut Prakoso (2007), Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh karena

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi jaringan sebagai media komunikasi data terus meningkat dan berkembang, terutama pada jaringan internet untuk jaringan komputer lokal. Tingginya

Lebih terperinci

Prosedur menjalankan program

Prosedur menjalankan program Prosedur menjalankan program 1. Spesifikasi minimum Hardware yang digunakan untuk instalasi Untangle : CPU Memory Hard Drive : 1 Ghz : 512 MB : 20GB Network Card : 2 2. Instalasi Server Untangle 1. Menghidupkan

Lebih terperinci

TUGAS V JARINGAN KOMPUTER

TUGAS V JARINGAN KOMPUTER TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA

Lebih terperinci

KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE

KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE KONFIGURASI PROXY & MAIL SERVER DENGAN DEBIAN 5 BERBASIS VMWARE Oleh : Riski Rinando 3IA11 Dosen Pembimbing : Dra. Susi Indrati, MM. Pengertian Linux Debian Linux adalah sistem operasi komputer bertipe

Lebih terperinci

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih

BAB II KONSEP DASAR VIDEO STREAMING SERVER. komputer. Komputer server didukung dengan spesifikasi hardware yang lebih BAB II KONSEP DASAR VIDEO STREAMING SERVER 2.1 Pengertian Server Server adalah komputer yang berfungsi untuk melayani, membatasi, dan mengontrol akses terhadap klien-klien dan sumber daya pada suatu jaringan

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Layer Aplikasi (Protokol HTTP) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Indra Dermawan ( )

Indra Dermawan ( ) Indra Dermawan (13294025) BEBERAPA ARSITEKTUR FIREWALL Indra Dermawan Dosen: Onno W. Purbo Perkembangan Internet dan jaringan internal yang semakin pesat menuntut adanya pengamanan terhadap jaringan internal

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2

UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 MODUL PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 SMK TARUNA PEKANBARU Jl.Rajawali Sakti No.90 Panam (0761) 566947 Pekanbaru 28293 email: www.smktaruna98_pku@yahoo.com

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

Daftar Isi. Ke Daftar Isi

Daftar Isi. Ke Daftar Isi Daftar Isi 1. Login dan Tampilan Utama 2. Pengaturan System a. Pengaturan Koneksi Database b. Update Database c. Pengaturan Pengguna d. Ubah Password Pengguna e. Backup Database f. Pemulihan Database g.

Lebih terperinci

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik

TUGAS E-LEARNING JARINGAN KOMPUTER. IP Hotspot Mikrotik Nama : Zulian Fajar Ardianto NIM : 13111109 Kelas : 22/Malam Prodi : Teknik Informatika Tanggal : 10 Juni 2015 TUGAS E-LEARNING JARINGAN KOMPUTER IP Hotspot Mikrotik A. Fitur pada Hotspot Mikrotik Hotspot

Lebih terperinci

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik SKRIPSI Disusun Oleh : Moch Khaisar Junaedhi NPM. 0534010008 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

Teknik Informatika S1

Teknik Informatika S1 Teknik Informatika S1 Rekayasa Perangkat Lunak Lanjut Pengenalan Web App + Req. Web App Disusun Oleh: Egia Rosi Subhiyakto, M.Kom, M.CS Teknik Informatika UDINUS egia@dsn.dinus.ac.id +6285740278021 Aplikasi

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995

BAB III LANDASAN TEORI. MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 BAB III LANDASAN TEORI 3.1 Pengertian Mikrotik MikroTikls atau yang lebih di kenal dengan Mikrotik didirikan tahun 1995 bertujuan mengembangkan sistem ISP dengan wireless. Mikrotik saat ini telah mendukung

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

BAB III TINJAUAN PUSTAKA

BAB III TINJAUAN PUSTAKA BAB III TINJAUAN PUSTAKA 3.1. Internet Menurut Prakoso (2007 : 119) Internet adalah sebuah kumpulan jaringan komputer lokal yang menggunakan perangkat lunak internet dan protokol TCP/IP atau HTTP. Oleh

Lebih terperinci

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan

Kebijakan Privasi. Cakupan. Jenis Data dan Metode Pengumpulan Kebijakan Privasi Dalam Kebijakan Privasi ( Kebijakan ) ini, kami, Qualcomm Incorporated dan anak perusahaan kami (secara bersama-sama disebut kami, kami, atau milik kami ), memberikan informasi mengenai

Lebih terperinci

Keamanan Jaringan Komputer

Keamanan Jaringan Komputer Keamanan Jaringan Komputer Michael S. Sunggiardi michael@sunggiardi.com Agenda Workshop Keamanan Jaringan Komputer Parameter dasar TCP/IP Membuat web server dari Microsoft Windows XP Melihat ketidak amanan

Lebih terperinci

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES:

Berikut adalah beberapa contoh data yang disimpan oleh TRAVIAN GAMES: Kebijakan Privasi Travian Games GmbH Dokumen ini adalah Kebijakan Privasi Travian Games GmbH, Wilhelm-Wagenfeld-Str. 22, 80807 Munich, Jerman (selanjutnya: TRAVIAN GAMES ). Kebijakan Privasi ini berlaku

Lebih terperinci

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa USER MANUAL Masalah pada Aktivasi dan Instalasi TIS Pro TREND MICRO Internet Security Pro By: PT. Amandjaja Multifortuna Perkasa A. Instalasi dan Aktifasi Masalah Anda mungkin mengalami salah satu masalah

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security TOC 2 Daftar Isi Bab 1: Penginstalan...4 1.1 Menginstal...5 1.2 Mengaktifkan...6 1.3 Mengkonfigurasi produk...7 1.4 Menghapus instalan produk dari

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan

Lebih terperinci

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan

Pokok Bahasan 2 Teknologi Dasar Internet dan Web. L. Erawan Pokok Bahasan 2 Teknologi Dasar Internet dan Web L. Erawan Materi User Agent, Web Browser, server web Jaringan: Jaringan client-server, TTL Protokol: HTTP, TCP/IP, FTP, SMTP, UDP, OSI Bahasa: HTML, XHTML,

Lebih terperinci

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH

APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH APLIKASI MANAJEMEN PERPUSTAKAAN BERBASIS WEB MENGGUNAKAN PHP DAN MYSQL PADA SMA NEGERI 5 BINJAI TUGAS AKHIR FATIMAH 062406065 PROGRAM STUDI D3 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

Lebih terperinci

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri 6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser

Lebih terperinci

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER)

MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) MAKALAH TENTANG LAPISAN OSI KE 7 (APPLICATION LAYER) NAMA : DICKY TRIMARDI ( 11110996 ) YAYAT SUYATMAN ( 18110610 ) YIZREEL CHRISTYELL TATUIL ( 18110629 ) KELAS DOSEN : 3KA35 : MISSA LAMSANI TUGAS KELOMPOK

Lebih terperinci

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL

ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL ANALISA PERBANDINGAN KINERJA CACHE PROXY SERVER ANTARA METODE PROXY INTERNAL DAN EXTERNAL Galih Agam Irawan Zukna Muhammad Diaz Prana Tirta Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak

Lebih terperinci

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian

Lebih terperinci

No Aplikasi Server Kegunaan

No Aplikasi Server Kegunaan 1. Sekilas Tentang Aplikasi Server Aplikasi Server adalah aplikasi komputer yang berfungsi melayani permintaan akses dari komputer klien. web server berisi tampilan informasi perusahaan yang diakses menggunakan

Lebih terperinci

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP JARINGAN KOMPUTER TEKNOLOGI INFORMASI / PROGAM VOKASI UNIVERSITAS BRAWIJAYA Disusun oleh : Zulkfli : 113140707111022 Deddy

Lebih terperinci

Annisa Cahyaningtyas

Annisa Cahyaningtyas Monitoring Protokol Secure Socket Layer (SSL) menggunakan Wireshark Annisa Cahyaningtyas annisacahyaningtyas@gmail.com http://annisacahyaningtyas.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

Desain Sistem ANALISA KEBUTUHAN

Desain Sistem ANALISA KEBUTUHAN ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan

Lebih terperinci

Web Server A. DASAR TEORI

Web Server A. DASAR TEORI Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs

Lebih terperinci

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL

ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL ANALISIS AVAILABILITAS LOAD BALANCING PADA WEB SERVER LOKAL Dwi Nuriba Fakultas Ilmu Komputer, Universitas Dian Nuswantoro ABSTRACT Perkembangan teknologi Web menyebabkan server-server yang menyediakan

Lebih terperinci

Computer Security. Network Security

Computer Security. Network Security Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang

Lebih terperinci

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1

BAB 7 - TRANSISI. Teori IP Next Generation Politeknik Elektronika Negeri Surabaya 1 BAB 7 - TRANSISI Sejak awal, IETF menyadari bahwa tidak mungkin untuk seluruh Internet untuk beralih dari IPv4 ke IPv6 pada yang telah ditentukan "hari bendera." Kesadaran ini menyebabkan perkembangan

Lebih terperinci

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : HIDAYAT NIM : 09011181419004 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer

Lebih terperinci

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan BAB III METODE PENELITIAN Bab ini mendeskripsikan apa saja yang dibutuhkan untuk penelitian seperti desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan penelitian. 3.1 Desain

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

UJI KOMPETENSI KEAHLIAN

UJI KOMPETENSI KEAHLIAN WORKSHOP PEMBAHASAN MATERI UJI KOMPETENSI KEAHLIAN TEKNIK KOMPUTER JARINGAN - PAKET 2 TAHUN PELAJARAN 2016/2017 1 STT ATLAS NUSANTARA MALANG Jalan Teluk Pacitan 14, Arjosari Malang 65126 Telp. (0341) 475898,

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E.

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E. LATIHAN SOAL UJIAN RPL 1. Urutan prosedur penyiapan perangkat lunak komputer untuk dapat digunakan adalah... A. partisi format instalasi OS instalasi aplikasi B. format instalasi OS instalasi aplikasi

Lebih terperinci

Pengertian DHCP. Kesimpulan. Praktikum

Pengertian DHCP. Kesimpulan. Praktikum Pengertian DHCP DHCP atau Dynamic Host Control Protocol adalah sebuah protokol yang berbasis aksitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. DHCP berfungsi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

DENGAN UFW (UNCOMPLICATED

DENGAN UFW (UNCOMPLICATED BAB 2 KONFIGURASI FIREWALL DENGAN UFW (UNCOMPLICATED FIREWALL) UFW (U Disusun oleh : Irma Julianita F. 2210121038 Choirul Umam 2210121046 Rejanuis S. 7611040050 A. Tujuan 1. Mengenalkan pada mahasiswa

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

PANDUAN UJI KOMPETENSI

PANDUAN UJI KOMPETENSI PANDUAN UJI KOMPETENSI KLASTER NETWORKING LSP TIK INDONESIA Jl. Pucang Anom Timur 23 Surabaya 60282, Jawa Timur Telp: +62 31 5019775 Fax: +62 31 5019776 Daftar Isi 1. Latar Belakang... 2 2. Persyaratan

Lebih terperinci

SOAL UKK TKJ PAKET I 2013

SOAL UKK TKJ PAKET I 2013 SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

Bab 4: Lapisan Aplikasi

Bab 4: Lapisan Aplikasi Bab 4: Lapisan Aplikasi Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Aplikasi 2 Protokol dan Layanan Lapisan

Lebih terperinci